《基于sha-256和dna序列的彩色二维码混沌加密方法-杨宏宇.pdf》由会员分享,可在线阅读,更多相关《基于sha-256和dna序列的彩色二维码混沌加密方法-杨宏宇.pdf(9页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、第57卷第6期2 0 1 7年1 1月大连理工大学学报Journal of Dalian University of TechnologyVol. 57,No. 6Nov. 2 0 1 7文章编号: 1000- 8608( 2017) 06- 0629- 09基于SHA- 256和DNA序列的彩色二维码混沌加密方法杨宏宇*, 王在明(中国民航大学计算机科学与技术学院,天津 300300 )摘要:为解决彩色二维码易伪造、易携带病毒、抗攻击能力弱等问题,提出一种彩色二维码混沌加密方法.该方法利用Lorenz混沌系统产生索引置乱二维码像素值,采用SHA- 256生成加密密钥及Lorenz混沌系统初始
2、值.用DNA序列置换像素值矩阵,将RGB灰度矩阵合成为加密彩色二维码.对该方法的密钥空间、密钥灵敏度、信息熵、抗差分攻击、抗统计攻击和相关性进行了实验验证和分析.实验结果表明,该方法具有较好的伪随机性、防伪造性和抗攻击性.关键词:彩色二维码; SHA- 256;混沌系统; DNA序列;加密;抗攻击中图分类号: TP309. 7文献标识码: A doi: 10. 7511/ dllgxb201706012收稿日期: 2017- 01- 10; 修回日期: 2017- 09- 25.基金项目:国家科技重大专项资助项目( 2012ZX03002002) ;国家自然科学基金资助项目( 61179045
3、) ;中国民航科技基金资助项目( M HRD201205) ;中央高校基本科研业务费专项资金资助项目( 3122014D033) .作者简介:杨宏宇* ( 1969- ) ,男,博士,教授, E- mail: yhyxlx hotmail. com;王在明( 1990- ) ,男,硕士生, E- mail: wangzaiminghotmail. com.0 引 言彩色二维码 1作为数字媒体在网络应用中较常见,其兼具美观实用、存储信息量大和容错能力强等特点.由于目前的经典加密方法已不适应彩色二维码的加密需求,彩色二维码加密方法成为学术界的研究热点 2 .Adleman提出DNA分子编码与计算方
4、法 3至今, DNA编码与计算方法已广泛应用于图像加密、身份验证、数字签名等相关领域.文献 4提出了一种基于DNA计算的新型加密方法,但在密钥传递和分发方面面临较大困难.为了提高图像加密效率,文献 5- 7提出了基于混沌系统的图像加密方法;文献 8- 12将DNA技术和混沌系统结合,提出了基于低维混沌系统和多维混沌系统的图像加密方法;文献 13提出了基于DNA序列加法运算和混沌序列的图像加密算法;文献 14提出了基于DNA序列并结合混沌映射的RGB图像加密方法.由于上述方法均基于低维混沌映射,导致加密图像的抗攻击能力较弱.为了解决上述问题,文献 15采用SHA- 256生成一维混沌系统初始值并
5、利用布朗运动多次迭代置乱实现图像加密,但该方法的时间复杂度随像素值的置乱和扩散迭代次数大幅提升.文献 16提出了基于Lorenz混沌系统的图像隐写加密方法,但该方法在加密图像的恢复质量方面不够理想.文献 17将二维码分层处理,通过增加每种颜色的通道和数据容量提高图像的安全性,由于处理方式单一导致加密效率不够理想.针对上述方法的不足以及彩色二维码易被伪造、易携带病毒钓鱼信息、抗攻击能力弱等安全弱点,本文基于DNA序列、三维混沌系统和SHA- 256算法,提出一种彩色二维码混沌加密方法,通过Lorenz混沌系统与DNA序列和SHA- 256算法的融合,实现对彩色二维码的加密和解密操作,以生成具有较
6、好防伪造和抗攻击能力的彩色二维码密文.1 彩色二维码加解密方法1. 1 加解密方法设计1. 1. 1 SHA- 256 采用SHA- 256算法生成彩色二维码的256 bits散列值,并将其作为混沌系统的输入;同时将该散列值定义为加密密钥K,用于对二维码的加密,提高彩色二维码的安全性.将密钥序列K分成32块,表示为ki ,每块8 bits, K表示为K= ki ; i= 1, 2, , 32 ( 1)混沌系统具有初始值敏感的特性,将密钥序万方数据列K按顺序分成3组,分别为k1 k11 、 k12 k22 、k23 k32 .计算Lorenz混沌系统的初始值:x0 = X+ ( k1 k2 k1
7、1 ) / 256y0 = Y+ ( k12 k13 k22 ) / 256z0 = Z+ ( k23 k24 k32 ) / 256( 2)其中X、 Y、 Z为输入值(式( 1)中的K) , x0 、 y0 、 z0为Lorenz混沌系统的初始值.1. 1. 2 DNA序列 DNA序列指DNA的编解码规则序列.彩色二维码加解密方法使用8种DNA序列编解码规则,如表1所示.与其他方案按规则求和再取补不同,本文使用异或操作置换像素值矩阵的值.变换规则如表2所示,表示其中一种规则的异或运算.表1 DNA序列编解码规则Tab. 1 DNA sequence encode and decode rul
8、es规则A T C G123456780000010110101111111110100101000001100011001101101001110011001001表2 DNA序列的异或运算Tab. 2 DNA sequence XOR operation A G C TA A G C TG G A T CC C T A GT T C G ADNA规则的异或运算与普通二进制文件中的异或运算一样,按位异或.由异或运算本身的反身性(两次异或后得到自身) ,将其用于彩色二维码的加解密,方便、效果好且有较低的时间复杂度.例如,将两个DNA序列AGCT和CTGA采用一种如表2所示的异或运算,得到序列C
9、CTT作为结果.由序列CCTT异或序列CTGA便可以得到序列AGCT.1. 1. 3 Lorenz混沌系统 Lorenz混沌系统属三维混沌系统,描述如下:f( x) = ay- axf( y) = x( c- z) - yf( z) = xy- bz( 3)其中x、 y、 z表示混沌系统的状态变量, a、 b、 c表示系统参数.当a= 10, b= 8/ 3, c = 26时,该系统处于混沌状态,如图1所示.本文将Lorenz混沌系统初始值x0 、 y0 、 z0分别代入x、 y、 z,随着时间t迭代转化为3个实数序列,实现对彩色二维码像素值的置乱.图1 Lorenz吸引子Fig. 1 Lor
10、enz attractor1. 2 加密流程设计灰度图像仅由黑白两种颜色组成,通常称为二值色,计算中可用0和1表示;而彩色二维码则需用三通道模型( R、 G、 B)表示,其中R代表红色通道, G代表绿色通道, B代表蓝色通道.借鉴灰度图像加密原理,针对彩色二维码的特点加以改进使其更适于彩色二维码的加密.将彩色二维码用三通道模型表示后,采用灰度图像方法处理每个通道,再利用三通道模型的可逆性合并3个通道,得到彩色二维码的加密图像.彩色二维码的加密流程图如图2所示,过程设计如下:步骤1输入彩色二维码矩阵P( m, n) ,其中m、 n分别表示矩阵的行和列.步骤2使用SHA- 256算法生成密钥序列K
11、和Lorenz混沌系统的初始值( x0 , y0 , z0 ) .步骤3将彩色二维码分解成红色、绿色、蓝色3种像素值矩阵,然后将每个矩阵分别变换为二进制矩阵R( m, n 8) 、 G( m, n 8) 、 B( m, n8) ,根据选择的DNA规则Re,分别编码3个矩阵,得到3个DNA序列矩阵Pr( m, n 4) 、 Pg( m,n 4) 、 Pb( m, n 4) .步骤4将K转换为二进制序列K b,然后通过重复K b t次( t = m n 8/ 32)生成矩阵M k( m, n 8) .使用相同的编码规则Re编码M k,得到M ke.步骤5根据DNA异或运算规则按式( 3)计算后可得
12、二进制矩阵P r、 P g、 P b:036大连理工大学学报第57卷 万方数据图2 彩色二维码加密流程图Fig. 2 Color two- dimensional code encryption flow chartP r= Pr M keP g= Pg M keP b= Pb M ke( 4)步骤6用Lorenz混沌系统和X、 Y、 Z生成3个长度分别是m n 4的混沌实数序列xn 、yn 、 zn .步骤7混沌实数序列xn 、 yn 、 zn按式( 5)计算可得:( lx , fx ) = sort( x)( ly , fy ) = sort( y)( lz , fz ) = sort(
13、z)( 5)( , ) = sort ( )表示混沌序列的索引函数,fx 、 fy 、 fz分别是x 、 y、 z的新序列, lx 、 ly 、 lz分别表示f x 、 fy 、 fz的索引值.步骤8将二进制矩阵P r、 P g、 P b分别转化为向量V r( m n 4) 、 V g ( m n 4) 、 V b ( m n4)并按式( 6)置乱:V r( i) = V r( lx ( i) )V g( i) = V g( ly ( i) )V b( i) = V b( lz ( i) )( 6)步骤9将V r、 V g、 V b分别转化为3个矩阵Re( m, n 4) 、 Ge( m, n
14、 4) 、 Be ( m, n 4) ,使用选择的DNA规则Rd解码Re、 Ge、 Be,得到3个二进制的矩阵Rd、 Gd、 Bd.步骤10二进制矩阵合并还原得到加密彩色二维码.1. 3 解密流程设计解密过程是加密过程的逆操作.解密流程如图3所示,过程设计如下:图3 彩色二维码解密流程图Fig. 3 Color two- dimensional code decryption flow chart步骤1使用Rd规则,分别编码加密彩色二维码的红色、绿色和蓝色的像素值,得到3个矩阵Re、Ge、 Be,接着分别将矩阵转化为3个向量V r、 V g、V b.步骤2 V r、 V g、 V b是3个混沌
15、向量,为获得未置乱向量V r、 V g、 V b,对加密算法的步骤8按式( 7)做逆操作:136 第6期 杨宏宇等:基于SHA- 256和DNA序列的彩色二维码混沌加密方法万方数据V r( i) = V r( lx ( i) )V g( i) = V g( ly ( i) )V b( i) = V b( lz ( i) )( 7)步骤3将V r、 V g、 V b3个向量转化为3个矩阵P r、 P g、 P b.步骤4通过表2的DNA异或运算,对加密算法的步骤5按式( 8)做逆操作:Pr= P r M kdPg= P g M kdPb= P b M kd( 8)M kd是通过密钥序列K获得,与
16、加密过程的步骤5的M ke相同.步骤5 Pr、 Pg、 Pb表示3个含有DNA规则的矩阵,为得到彩码的红色、绿色、蓝色像素值,用Re规则解码Pr、 Pg、 Pb,得到二进制矩阵R( m,n 8) 、 G( m, n 8) 、 B( m, n 8) .步骤6最后得到还原后的彩色二维码.1. 4 密钥空间分析可从Lorenz混沌系统初始值精度和加密密钥空间两个方面分析彩色二维码加密方法的安全性.Lorenz混沌系统的初始值为x0 、 y0 、 z0 ,若精度为1014 ,密钥空间大小将达到1042 .最理想的情况下SHA- 256抵抗攻击的能力SSHA- 256 = 2128 ,可得总的密钥空间S
17、= 2128 1042 3. 4 1080 ,密钥空间足够大,足以抵抗穷举攻击.因此,本文方法密钥空间较大,安全性较高.2 实验与分析分别从保密性、密钥灵敏度、信息熵、抗差分攻击能力等方面对本文方法的安全性进行实验验证和分析.使用M atlab 2014a进行仿真实验,主机为DELL PC机,处理器为Inter( R) Core i7-3770 CPU,内存为4 GB.2. 1 保密性验证将134 137彩色二维码作为输入图像(图4( a) ) ,在M atlab中编码实现彩色二维码的加解密算法.参数设置如下: x0 = 11. 16, y0 =6. 61, z0 = 22. 68, Re =
18、 4, Rd = 5.加密效果如图4( b)所示,解密效果如图4( c)所示.从图4可见,原彩色二维码(图4( a) )在加密之后(图4( b) )已经无法分辨其图案,将加密的彩色二维码解密后便可将其恢复(图4( c) ) .由此可知,通过扫码设备验证后可识别原二维码和解密二维码,但无法识别加密彩色二维码.实验结果表明,本文提出的方法具有较好的加解密效果,能够满足对彩色二维码应用的保密性需求.( a)彩色二维码( b)加密效果图( c)解密效果图图4 彩色二维码加解密效果图Fig. 4 Effect charts of the color two- dimensional codeencryp
19、tion and decryption2. 2 密钥灵敏度分析为验证本文方法的密钥灵敏度,设计一组对照实验.实验中将加密密钥参数x0分别设为( a,b, c, d, e) = ( 11. 161, 11. 259, 11. 163, 13. 4612,12. 165) ,其他参数保持不变.然后使用与加密密钥存在微小偏差的解密密钥解密彩色二维码(每次只改变加密密钥的10- 10 ) .正确密钥( x0 = 11. 16)解密得到的彩色二维码如图5 ( a )所示,错误密钥( x0 =11. 160 000 000 1)解密得到的彩色二维码如图5( b)所示.正确密钥与错误密钥的差值得到的彩色二维
20、码如图5( c)所示.( a)正确密钥解密图( b)错误密钥解密图( c)密钥差值解密图图5 不同密钥解密的二维码Fig. 5 Two- dimensional code decrypted by different keys图5实验结果表明,正确密钥能够实现对彩色二维码精准解密,而存在微小偏差的错误密钥解密的彩色二维码与原彩色二维码相差较大,说明本文方法对密钥具有较高的灵敏度.为进一步验证本文方法的密钥灵敏度,将本文方法与基于动态随机增长技术的混沌块图像加密算法( chaotic block image encryption algorithmbased on dynamic random
21、growth technique,CBIEA) 18进行对比分析.为了度量解密彩色二维码与原彩色二维码的236大连理工大学学报第57卷 万方数据差异性和分析密钥灵敏度,引入均方误差( meansquared error, ems) 19 .均方误差较大的表明密钥灵敏度较高,相反,密钥灵敏度则较低.将原彩色二维码和解密彩色二维码分别表示为Q= Q( i, j ) 和E= E( i, j ) , i= 1, 2, , M , j= 1, 2, , N,则Q和E的均方误差为ems= 1M N Mi= 1Nj = 1 Q( i, j ) - E( i, j ) 2 ( 9)其中M 、 N分别表示彩色二
22、维码的长度、宽度.破解密钥与对照组密钥的均方误差如表3所示.表3 均方误差Tab. 3 The mean squared error破解方法ems/ 10- 10正确密钥a b c d e本文方法0 9 416. 74 9 417. 56 9 420. 98 9 409. 34 9 389. 75CBIEA 0 9 400. 23 9 413. 64 9 418. 67 9 426. 45 9 429. 78由表3可知,本文方法对密钥a、 b和c的灵敏度更高,而CBIEA 18对密钥d和e的灵敏度更高,这是由混沌系统的差异性造成的.可见,本文方法的密钥灵敏度较高,加解密效果较好.2. 3 信息
23、熵验证信息熵是信息随机性最重要的度量指标,可以反映加密算法的加密效率.信息熵越接近某个数值,算法的随机性越优,算法的加密效果越好.使用式( 10)对彩色二维码加密算法的信息熵进行验证和分析:H( s) = 2n- 1i= 0p( si ) log2 p( si ) - 1 ( 10)其中s表示信息源, p ( si )表示符号si的概率, 2n表示信息源s的总状态数.实验中,用一个256级的彩色二维码作为信息源,其像素值有28种,因此256级彩色二维码的理想信息熵应该是8. 256级彩色二维码的加密图像的信息熵越接近8,则表明加密图像的随机分布性越强、算法安全性越高 20 .由于DNA编解码规
24、则会随机出现在每一次彩色二维码加解密中,这种随机性可用信息熵表示.在M atlab中利用式( 10)对不同DNA编解码规则下的信息熵进行如下处理:通过选取DNA指标将DNA指标归一化,计算任选一项规则占所有规则的比重,然后计算此项的熵值,记录不同规则对应的信息熵并选择最接近理想值的值,结果如表4所示.表4 不同DNA编解码规则下的信息熵Tab. 4 Information entropy of different DNA encode anddecode rules规则1 2 3 4 5 6 7 81 7. 998 7. 996 7. 994 7. 994 7. 993 7. 997 7. 9
25、93 7. 9962 7. 999 7. 997 7. 989 7. 999 7. 997 7. 996 7. 999 7. 9983 7. 996 7. 976 7. 989 7. 996 7. 998 7. 999 7. 997 7. 9964 7. 995 7. 996 7. 995 7. 998 7. 994 7. 996 7. 994 7. 9985 7. 995 7. 996 7. 995 7. 998 7. 993 7. 997 7. 996 7. 9976 7. 995 7. 997 7. 995 7. 997 7. 998 7. 995 7. 996 7. 9987 7. 9
26、96 7. 994 7. 998 7. 999 7. 996 7. 997 7. 996 7. 9988 7. 999 7. 996 7. 995 7. 998 7. 994 7. 998 7. 995 7. 999由表4可见, 8个规则的熵值都接近理想值8,这说明不同DNA编解码规则序列出现的随机性和无序程度,即彩色二维码加密的DNA编解码规则序列选择具有不确定性.2. 4 抗差分攻击能力验证为测试彩色二维码加解密算法的抗差分攻击能力,引入两个测试指标,分别是像素数变化率( number of pixels change rate, Rnpc)和归一化平均变化强度( unified aver
27、age changing intensity,I uac) ,计算公式 21- 22为Rnpc= 1M N Mi= 1Nj = 1D( i, j ) 100% ( 11)I uac= 1M N Mi= 1Nj = 1C( i, j ) - C ( i, j )255 100%( 12)定义D( i, j )为D( i, j ) = 1; C( i, j ) C ( i, j )0; C( i, j ) = C ( i, j )( 13)其中C( i, j )表示加密之前彩色二维码一个像素的值, C ( i, j )表示加密之后同一个像素的值.Rnpc和I uac的理想期望值为E( Rnpc)
28、= ( 1- 2- w ) 100% ( 14)E( I uac) =2w- 1i= 1i( i + 1)22w ( 2w - 1) 100% ( 15)选择7个标准的彩色二维码作为实验样本,在M atlab中使用式( 14) 、 ( 15)得到样本的结果集,并以此为基础进行彩色二维码的抗差分攻击能力计算,得到本文方法的Rnpc和I uac结果如表5所示.实验结果表明,所有样本的Rnpc均大于99%且I uac均大于33% ,说明本文的彩色二维码加解密方法可以较好地抵抗差分攻击.336 第6期 杨宏宇等:基于SHA- 256和DNA序列的彩色二维码混沌加密方法万方数据表5 二维码像素值改变后的
29、Rnpc和I uacTab. 5 Rnpc and I uac after changing a pixel valueof two- dimensional code彩色二维码Rnpc/ % I uac/ %R G B R G B1 99. 786 8 99. 675 4 99. 674 3 33. 338 7 33. 356 7 33. 457 62 99. 675 3 99. 786 4 99. 645 6 33. 458 7 34. 012 3 33. 789 03 99. 567 4 99. 367 8 99. 567 8 33. 347 8 33. 465 3 33. 854 24
30、 99. 267 8 99. 478 3 99. 289 5 33. 298 6 33. 723 1 33. 835 65 99. 793 4 99. 573 2 99. 378 4 33. 537 8 33. 478 3 33. 539 86 99. 634 5 99. 578 1 99. 257 8 33. 751 2 33. 643 2 33. 853 27 99. 468 2 99. 624 5 99. 596 4 34. 043 2 33. 542 1 33. 641 22. 5 抗统计攻击实验2. 5. 1 直方图分析 灰度直方图在寻找灰度图像的二值化阈值方面被广泛使用并有较好效果
31、.彩色二维码可以独立显示3种颜色的灰度直方图,灰度的范围为0 255.每个灰度直方图变化都有一定的规律,通常情况下灰度直方图会出现两个波峰,两个波峰之间必有一个灰度值确定二值化阈值的取值范围 23- 24 .对两组彩色二维码及其密文图像的红色、绿色和蓝色3个单色做直方图分析,得到两组彩色二维码加密前后图像的像素三色直方图,如图6、7所示.从图6、 7可以看出,加密后的两组彩色二维码的图像像素三色直方图分布都比较均匀,说明加密彩色二维码较好地隐藏了统计信息.( a)彩色二维码( b)红色( c)绿色( d)蓝色图6 第1组加密前后彩色二维码图像像素三色直方图Fig. 6 Three- color
32、 histogram of pixels before and after encryption of the first group of colortwo- dimensional code image( a)彩色二维码( b)红色( c)绿色( d)蓝色图7 第2组加密前后彩色二维码图像像素三色直方图Fig. 7 Three- color histogram of pixels before and after encryption of the second group of colortwo- dimensional code image436大连理工大学学报第57卷 万方数据2.
33、5. 2 相关性分析 从彩色二维码和密文彩色二维码中任意取出1 800对相邻像素的值,分别将水平、竖直、对角线中邻近的像素点取出,然后根据式( 16) ( 19)计算相邻像素值的相关性指标 25 :rpq = cov( p, q)D(p) D( q)( 16)cov( p, q) = 1N Ni= 1( pi - E( p) ) ( qi - E( q) ) ( 17)E( p) = 1N Ni= 1pi ( 18)D( p) = 1N Ni= 1( pi - E( p) ) 2 ( 19)其中p和q表示彩色二维码两个相邻像素的灰度值, N表示彩色二维码像素的数目, E( p)和E( q)分别
34、表示pi和q i的均值.在M atlab中使用式( 16) ( 19)对两组彩色二维码加密前后的图像进行计算,得到两组彩色二维码加密前后图像的不同方向三色相邻像素分布,如图8、 9所示.然后将加密前后的彩色二维码作为输入样本,得到加密前后的彩色二维码相关性数值(如表6所示) ,所得数值为取5个彩色二维码的平均值.从表6可见,加密前彩色二维码相邻像素的( a)彩色二维码( b)水平方向( c)竖直方向( d)对角线方向图8 第1组加密前后彩色二维码图像的不同方向三色相邻像素分布Fig. 8 Three- color neighbor pixel distribution in different
35、 directions before and after encryption of the first group ofcolor two- dimensional code image( a)彩色二维码( b)水平方向( c)竖直方向( d)对角线方向图9 第2组加密前后彩色二维码图像的不同方向三色相邻像素分布Fig. 9 Three- color neighbor pixel distribution in different directions before and after encryption of the second group ofcolor two- dimension
36、al code image536 第6期 杨宏宇等:基于SHA- 256和DNA序列的彩色二维码混沌加密方法万方数据数值接近1,说明相关性较大;而加密后彩色二维码像素点间的数值不足0. 1,说明它们不具有相关性.该实验结果表明,本文方法能够很好地消除彩色二维码中的冗余信息,增强了彩色二维码的加密性能,进而表明本文方法可有效防范统计攻击.表6 加密前后彩色二维码的相关性Tab. 6 The correlation of color two- dimensional codebefore and after encryption方向相关性加密前加密后水平0. 992 3 0. 025 4竖直0.
37、995 6 0. 080 2对角线0. 993 4 0. 053 43 结 语为提高彩色二维码加密效率和加密效果及克服彩色二维码易伪造、抗攻击能力弱、易携带病毒等安全弱点,本文提出了基于SHA- 256算法及DNA序列的Lorenz混沌彩色二维码加密方法.仿真实验结果和安全性分析表明,本文提出的彩色二维码加密方法不仅具有较好的加密效果、较大的密钥空间、较高的灵敏度,而且能够抵抗差分攻击、统计攻击等常见攻击手段.本文方法的运行效率还有一定的提升空间,后续研究工作的重点是对方法运行效率进行优化和改进.参考文献: 1 NURW ONO K A H, KOSALA R. Color quickresp
38、onse code for mobile content distribution C / /M oM M 2009- The 7th International Conference onAdvances in M obile Computing and M ultimedia. NewYork: Association for Computing M achinery,2009: 267- 271. 2 BULAN O, BLASINSKI H, SHARM A G. ColorQR codes: Increased capacity via per- channel dataencodi
39、ng and interference cancellation C / / 19thColor Imaging Conference: Color Science andEngineering Systems, Technologies, and Applications-Final Program and Proceedings, CIC19. Springfield:Society for Imaging Science and Technology, 2011:156- 159. 3 ADLEM AN L M . M olecular computation ofsolutions t
40、o combinatorial problems J . Science,1994, 266( 5187) : 1021- 1024. 4 SHYAM M , KIRAN N, M AHESW ARAN V. Anovel encryption scheme based on DNAcomputing C / / 14th IEEE InternationalConference on High Performance Computing.Piscataway: IEEE, 2007: 18- 21. 5 KANSO A, GHEBLEH M . A novel imageencryption
41、 algorithm based on a 3D chaoticmap J . Communications in Nonlinear Science andNumerical Simulation, 2012, 17( 7) : 2943- 2959. 6 LIU Quan, LI Peiyue, ZHANG M ingchao, et al .A novel image encryption algorithm based on chaosmaps with M arkov properties J . Communicationsin Nonlinear Science and Nume
42、rical Simulation,2015, 20( 2) : 506- 515. 7 LIN S S, HU M C, LEE C H, et al . Efficient QRcode beautification with high quality visualcontent J . IEEE Transactions on M ultimedia,2015, 17( 9) : 1515- 1524. 8 ZHEN Ping, ZHAO Geng, M IN Lequan, et al .Chaos- based image encryption scheme combiningDNA
43、coding and entropy J . M ultimedia Tools andApplications, 2016, 75( 11) : 6303- 6319. 9 W U Xiangjun, KAN Haibin, KURTHS J. A newcolor image encryption scheme based on DNA sequencesand multiple improved 1D chaotic maps J . AppliedSoft Computing Journal, 2015, 37: 24- 39. 10 ZHANG Qiang, LIU Lili, W
44、EI Xiaopeng.Improved algorithm for image encryption based onDNA encoding and multi- chaotic maps J . AEU-International Journal of Electronics andCommunications, 2014, 68( 3) : 186- 192. 11 LIU Yuansheng, TANG Jie, XIE Tao.Cryptanalyzing a RGB image encryption algorithmbased on DNA encoding and chaos
45、 map J . Opticsand Laser Technology, 2014, 60: 111- 115. 12 W ANG Xingyuan, LIU Lintao. Cryptanalysis of aparallel sub- image encryption method with high-dimensional chaos J . Nonlinear Dynamics, 2013,73( 1/ 2) : 795- 800. 13 ZHANG Qiang, GUO Ling, W EI Xiaopeng. Imageencryption using DNA addition c
46、ombining withchaotic maps J . M athematical and ComputerM odeling, 2010, 52( 11/ 12) : 2028- 2035. 14 LIU Lili, ZHANG Qiang, W EI Xiaopeng. A RGBimage encryption algorithm based on DNA encodingand chaos map J . Computers and Electrical636大连理工大学学报第57卷 万方数据Engineering, 2012, 38( 5) : 1240- 1248. 15 CH
47、AI Xiuli. An image encryption algorithm basedon bit level Brownian motion and new chaoticsystems J . M ultimedia Tools and Applications,2017, 76( 1) : 1159- 1175. 16 BANIK B G, BANDYOPADHYAY S K. Secretsharing using 3 level DW T method of imagesteganography based on Lorenz chaotic encryptionand visu
48、al cryptography C / / Proceedings- 2015International Conference on ComputationalIntelligence and Communication Networks, CICN2015. Piscataway: IEEE, 2015: 1147- 1152. 17 M ERUGA J M , FOUNTAIN C, KELLAR J, etal . M ulti- layered covert QR codes for increasedcapacity and security J . International Journal ofComputers and Applications, 2015, 37( 1) : 17- 27. 18 W ANG Xingyuan, LIU Lintao, ZHANG Yingqian.A novel chaotic block image encryption algorithmbased on dynamic random growth technique J .Optics and Lasers in Engineering, 2015, 66: 10